Information security evaluation: a holistic approach By Igli Tashi, Solange Ghernaouti-Hélie.Management of Technology Series. EPFL Press 2011 9. Dezember 2012
Aligning Information Security Incident Management with ITIL V3 By Andres Maurer Companies implementing an information security program that already have ITIL processes in place may consider leveraging their existing ITIL Incident and Problem Management processes to include information security incident management activities. 2. September 2012
Bekämpfung von Cyberangriffen Von Pascal Lamia Die Melde- und Analysestelle Informationssicherung MELANI ist vom Bundesrat mit dem Schutz Kritischer Infrastrukturen in der Schweiz beauftragt und befasst sich täglich mit den Gefahren, die im Internet lauern. 3. Juni 2012
Information des Verbandes - Risikomanagement Eine seriöse Aus- und Weiterbildung wie CRISC ist dringend nötig 3. Juni 2012
Preisgekröntes ISACA Switzerland Chapter Von Peter Bitterli Das ISACA Switzerland Chapter wurde bereits mehrfach ausgezeichnet. Die neu gestaltete Webseite wurde nun mit einer Gold-Medaille prämiert. 3. Juni 2012
Implementing IT Governance Von Peter Hill Effective governance requires an integrated process model, framework of accountability, management system, clearly assigned roles, process triggers, actionable tasks and real-time tracking. 4. März 2012
Social Engineering - Theorie und Praxis von Reto C. Zbinden «Guten Tag Frau Müller, hier ist Herr Meier von der IT. Wir haben gerade ein grosses Systemproblem und brauchen unbedingt Ihre Hilfe. Wie lautet Ihr Passwort?» Ein plumper, aber umso erfolgreicherer Trick, wenn es darum geht an vertrauliche Informationen mittels Social Engineering zu gelangen. 4. Dezember 2011
Zertifizierte Sicherheit – Illusion oder Wirklichkeit? Oft wird die Ansicht vertreten, dass eine ISO27001-Zertifizierung gleichbedeutend sei mit einer hohen Sicherheit. Leider entspricht dies nicht immer der Realität, was der nachfolgende Artikel beleuchtet. von Peter R. Bitterli, Bitterli Consulting AG 4. September 2011
Enterprise Risk: Identify, Govern and Manage IT Risk ISACA’s research publications «The Risk IT Framework» & «Risk IT Practitioner Guide» are dedicated to helping enterprises manage IT-related risk. 4. Juni 2011
Advertorial UMB kreiert Zeit für inspirierende Meetingkultur bei BLS Die BLS verbindet Menschen und Regionen in der Schweiz. Das Unternehmen verbindet auch seine Mitarbeitenden: Zur Förderung der Zusammenarbeit wurden drei Standorte in einem zentralen Gebäude vereint. Gemeinsam mit UMB hat BLS dort mit modernen Meetingräume neue und bessere Formen der Zusammenarbeit ermöglicht.
Advertorial Automatisierung braucht Prozesswissen Viele Unternehmen investieren derzeit in digitale Technologien. Automatisierung, Workflow-Software und KI sollen Abläufe effizienter machen und Mitarbeitende entlasten. Doch bei aller Begeisterung für neue Tools übersehen viele Firmen einen wichtigen Punkt: Sie kennen ihre eigenen Prozesse oft nicht genau genug.
Advertorial IDP: Wenn Dokumente zu Daten werden Dokumente sind das Rückgrat vieler Geschäftsprozesse aber oft auch deren grösste Bremse. Unterschiedliche Formate, unstrukturierte Inhalte und manuelle Bearbeitung führen zu Verzögerungen und Fehlern. Intelligent Document Processing (IDP) setzt hier an und automatisiert dokumentenbasierte Prozesse.
Advertorial MIT SCION ZAHLUNGSDIENSTE SICHERN Die Zahlungslandschaft befindet sich im Wandel, denn Märkte erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit.
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.